Vulnhub靶机Hackable II详解
攻击机Kali IP:192.168.1.6
靶机 IP:未知 系统:未知
A.信息收集
扫描靶机存活性 确定IP地址
1.命令:arp-scan -l
扫描靶机开放端口及其服务版本信息
2.命令:nmap -A -p- -sV 靶机IP
3.靶机开放三个端口:
-
- 21ftp端口:存在anonymous匿名用户登录漏洞
- 22ssh端口
- 80web端口
4.登录ftp服务器,同时进行web的子目录爆破,使用暴力工具gobuster
命令: gobuster dir -u http://靶机IP -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip
ftp服务器上存在一个CALL.html文件
这个html文件是让我们准备接听电话,我首先猜测可能是靶机一直在向我们发送流量,我们需要将其获取
…… 是我想多了 没用的文件
我们再回到web上,正好也爆破完了,瞅一眼发现存在一个files的子目录
访问一下,很明显ftp服务器的主目录
B. FTP上传漏洞
手里有ftp匿名登录漏洞,又有ftp的主目录,如果再有上传漏洞……
1.咱们定位到php反弹shell文件的位置,复制一份,然后修改ip和port两个参数
2.通过ftp将其上传
3.通过nc建立反弹shell
Kali开启监听 命令:nc -lvvp 4444
通过网页点击上传的文件即可
C.提权
1.在/home文件夹发现有一个importrant.txt,里面提示运行家目录的/.runme.sh
shrek家目录中的user.txt没权限查看
2.那就运行一下吧,得到经过加密的用户shrek的密码
3.解密得到密码为onion
4.通过ssh登录用户shrek,得到第一个flag
5.是时候提权了,尝试sudo -l提权姿势时,发现存在一个委派权限python3.5
6.再次拿出我们的神器GTFOBins
搜索python,得到了提权方法
7.提权成功,获取第二个flag
胸有凌云志
无高不可攀
好了,到这我们的文章真的结束了,有不懂的可以私信我
你们的点赞和关注是我更新的动力,让我们一起努力~~